简论海图基于S63电子海图数据保护案例学报
最后更新时间:2024-01-28
作者:用户投稿本站原创
点赞:5875
浏览:17466
论文导读:
摘要:现代加密技术、数字签名技术作为数字时代防止盗版和数据侵权的重要办法,因其能够有效的保证数据来源的权威性、数据的完整性、限制数据的非授权复制传播,已经广泛运用在数字通讯的各个领域。电子海图数据由于缺少相应的数据保护,非法复制和传播电子海图不仅给电子海图数据服务商带来严重的经济损失,由于无法及时更新数据和传输历程中完整性容易遭到破坏,给安全航海带来极大的安全隐患。为了解决这一不足,国际海道测量组织推出了S-63数据保护案例,本论文所做的主要工作如下:(1)将S-63数据保护案例中涉及的重要算法Blowfish加密解密算法、DSA数字签名与验证算法、SHA-1安全散列算法的原理给出了详细解释。其中Blowfish是分组加密算法,它是一个从64-位分组及可变密钥长度的分组算法;DSA数字签名与验证算法建立在公开密钥算法的基础上,它属于非对称算法的一种;安全散列算法用于对信息产生一段信息摘要,该算法对输入及其敏感。(2)对S-63数据保护案例进行了整体的概述,将数据保护案例分为四个模块:案例管理员,数据服务商,数据客户端,设备制造商,对四个模块的主要职责和工作流程展开详细理论。其中案例管理员是整个数据保护案例的管理者和维护者,数据服务商负责发布加密后带数字签名文件的海图数据,设备制造商负责制作符合S-63数据保护案例的软件,数据客户端即ECDIS终端。(3)从设备制造商为视角,完整的叙述作为软件开发商的职责及工作流程,对其中涉及的主要算法给出了Ja和C++的代码示例。另外,针对在实践历程中发现的数据保护案例的问题之处予从指出并提出适当的修改倡议。关键词:电子海图论文S-63论文数据保护案例论文
本论文由www.7ctime.com,需要可从关系人员哦。摘要5-6
ABSTRACT6-10
第1章 绪论10-15
3.
4.
4.
第五章 结论与展望59-61
致谢65-66
作者介绍66
摘要:现代加密技术、数字签名技术作为数字时代防止盗版和数据侵权的重要办法,因其能够有效的保证数据来源的权威性、数据的完整性、限制数据的非授权复制传播,已经广泛运用在数字通讯的各个领域。电子海图数据由于缺少相应的数据保护,非法复制和传播电子海图不仅给电子海图数据服务商带来严重的经济损失,由于无法及时更新数据和传输历程中完整性容易遭到破坏,给安全航海带来极大的安全隐患。为了解决这一不足,国际海道测量组织推出了S-63数据保护案例,本论文所做的主要工作如下:(1)将S-63数据保护案例中涉及的重要算法Blowfish加密解密算法、DSA数字签名与验证算法、SHA-1安全散列算法的原理给出了详细解释。其中Blowfish是分组加密算法,它是一个从64-位分组及可变密钥长度的分组算法;DSA数字签名与验证算法建立在公开密钥算法的基础上,它属于非对称算法的一种;安全散列算法用于对信息产生一段信息摘要,该算法对输入及其敏感。(2)对S-63数据保护案例进行了整体的概述,将数据保护案例分为四个模块:案例管理员,数据服务商,数据客户端,设备制造商,对四个模块的主要职责和工作流程展开详细理论。其中案例管理员是整个数据保护案例的管理者和维护者,数据服务商负责发布加密后带数字签名文件的海图数据,设备制造商负责制作符合S-63数据保护案例的软件,数据客户端即ECDIS终端。(3)从设备制造商为视角,完整的叙述作为软件开发商的职责及工作流程,对其中涉及的主要算法给出了Ja和C++的代码示例。另外,针对在实践历程中发现的数据保护案例的问题之处予从指出并提出适当的修改倡议。关键词:电子海图论文S-63论文数据保护案例论文
本论文由www.7ctime.com,需要可从关系人员哦。摘要5-6
ABSTRACT6-10
第1章 绪论10-15
1.1 选题背景10-11
1.2 选题作用11-12
1.3 探讨近况12-13
1.4 探讨内容和章节安排13-15
第2章 基于S63标准的数据保护案例的基础论述15-272.1 Blowfish加密算法15-18
2.1.1 分组加密算法描述15-17
2.1.2 Blowfish运用示例17-18
2.2 DSA数字签名18-222.1 数字签名概述18-19
2.2 DSA算法原理19-20
2.3 DSA运用示例20-22
2.3 单向散列函数22-26
2.3.1 单向散列函数概述22
2.3.2 安全散列算法原理22-24
2.3.3 SHA-1运用示例24-26
2.4 小结26-27
第3章 基于S63标准的数据保护案例的整体设计27-443.1 S63数据保护案例概述27-29
3.1.1 数据压缩27-28
3.1.2 数据加密28
3.1.3 数据授权28-29
3.1.4 数据验证29
3.2 案例管理员模块案例设计29-333.
2.1 颁布SA证书30-31
3.2.2 处理数据服务商的申请31-33
3.2.3 处理设备制造商的申请33
3.3 数据服务商模块案例设计33-383.1 制作自签名密钥34-35
3.2 加密压缩签名电子海图35-36
3.3 数据授权36-38
3.4 数据客户端模块案例设计38
3.5 设备制造商模块案例设计38-43
3.5.1 用户权证的制作39-40
3.5.2 数字签名的验证40-41
3.5.3 电子海图的解密41-43
3.6 小结43-44
第4章 基于S-63标准的数据保护案例的实现及改善倡议44-594.1 数据保护案例的实现44-49
4.1.1 各模块之间的相互关系44-45
4.1.2 整体实现流程45-47
4.1.3 S-63数据的运用实例47-49
4.2 数据保护案例中的编程技术49-564.
2.1 加密算法代码实现50-53
4.2.2 循环冗余校验代码实现53-54
4.2.3 数字签名的代码实现54-56
4.3 数据保护案例中的改善倡议56-584.
3.1 数字签名文件的无效性56-57
4.3.2 单元许可文件的不完整性57
4.3.3 海图数据的非限制性57-58
4.4 小结58-59第五章 结论与展望59-61
5.1 结论59
5.2 展望59-61
参考文献61-65致谢65-66
作者介绍66